PostgreSQL injection
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).
Questa pagina ha lo scopo di spiegare diversi trucchi che potrebbero aiutarti a sfruttare una SQL injection trovata in un database postgresql e a completare i trucchi che puoi trovare su https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md
Network Interaction - Privilege Escalation, Port Scanner, NTLM challenge response disclosure & Exfiltration
Il modulo PostgreSQL dblink
offre capacità per connettersi ad altre istanze PostgreSQL ed eseguire connessioni TCP. Queste funzionalità, combinate con la funzionalità COPY FROM
, abilitano azioni come l'escalation dei privilegi, la scansione delle porte e la cattura della risposta alla sfida NTLM. Per metodi dettagliati su come eseguire questi attacchi controlla come eseguire questi attacchi.
Esempio di esfiltrazione utilizzando dblink e oggetti di grandi dimensioni
Puoi leggere questo esempio per vedere un esempio CTF di come caricare dati all'interno di oggetti di grandi dimensioni e poi esfiltrare il contenuto di oggetti di grandi dimensioni all'interno del nome utente della funzione dblink_connect
.
Attacchi PostgreSQL: Read/write, RCE, privesc
Controlla come compromettere l'host e aumentare i privilegi da PostgreSQL in:
5432,5433 - Pentesting PostgresqlWAF bypass
Funzioni String di PostgreSQL
Manipolare le stringhe potrebbe aiutarti a bypassare i WAF o altre restrizioni. In questa pagina puoi trovare alcune funzioni String utili.
Query impilate
Ricorda che postgresql supporta query impilate, ma diverse applicazioni genereranno un errore se vengono restituite 2 risposte quando ci si aspetta solo 1. Ma, puoi comunque abusare delle query impilate tramite l'iniezione di tempo:
XML tricks
query_to_xml
Questa funzione restituirà tutti i dati in formato XML in un solo file. È ideale se vuoi scaricare molti dati in un'unica riga:
database_to_xml
Questa funzione eseguirà il dump dell'intero database in formato XML in un'unica riga (fai attenzione se il database è molto grande poiché potresti causare un DoS o addirittura il tuo stesso client):
Strings in Hex
Se puoi eseguire query passandole all'interno di una stringa (ad esempio utilizzando la funzione query_to_xml
). Puoi usare convert_from per passare la stringa come esadecimale e aggirare i filtri in questo modo:
Citazioni vietate
Se non puoi usare le citazioni per il tuo payload, puoi aggirare questo problema con CHR
per clausole di base (la concatenazione dei caratteri funziona solo per query di base come SELECT, INSERT, DELETE, ecc. Non funziona per tutte le istruzioni SQL):
O con $
. Queste query restituiscono gli stessi risultati:
Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta fluente in polacco scritto e parlato).
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated